Scaling out Postgres with the Citus open source shard rebalancer
One of the main reasons people use the Citus extension for Postgres is to distribute the data in Postgres tables across multiple nodes. Citus does this by splitting the original Postgres table into multiple smaller tables and putting these smaller tables on different nodes. The process of splitting bigger tables into smaller ones is called sharding—and these smaller Postgres tables are called “shards”. Citus then allows you to query the shards as if they were still a single Postgres table. Читать дальше.
One of the main reasons people use the Citus extension for Postgres is to distribute the data in Postgres tables across multiple nodes. Citus does this by splitting the original Postgres table into multiple smaller tables and putting these smaller tables on different nodes. The process of splitting bigger tables into smaller ones is called sharding—and these smaller Postgres tables are called “shards”. Citus then allows you to query the shards as if they were still a single Postgres table. Читать дальше.
Citus Data
Scaling out Postgres with the Citus open source shard rebalancer
One of the big new things in the Citus 10 extension to PostgreSQL is that we open sourced the shard rebalancer. This post explains how the shard rebalancer works, options for different rebalancing strategies, how to use it, and how shard rebalancing makes…
5 возможностей systemd, которые нравятся сисадминам
Каждый специалист знает, что в современных системах происходит много чего интересного: в фоновом режиме периодически запускаются и завершаются какие-то приложения, придерживаются своего расписания автоматизированные задачи, пишутся логи, приходят отчёты об изменении статуса служб. Часто эти процессы контролируют с помощью стандартного набора Unix-утилит. Но по мере усложнения систем появились новые задачи: real-time обработка невиданного доселе объёма данных, управление контейнерами приложений, управление доступом к облачным серверам и так далее. Насколько эффективно с этим можно справиться стандартными средствами? Читать дальше.
Каждый специалист знает, что в современных системах происходит много чего интересного: в фоновом режиме периодически запускаются и завершаются какие-то приложения, придерживаются своего расписания автоматизированные задачи, пишутся логи, приходят отчёты об изменении статуса служб. Часто эти процессы контролируют с помощью стандартного набора Unix-утилит. Но по мере усложнения систем появились новые задачи: real-time обработка невиданного доселе объёма данных, управление контейнерами приложений, управление доступом к облачным серверам и так далее. Насколько эффективно с этим можно справиться стандартными средствами? Читать дальше.
Хабр
5 возможностей systemd, которые нравятся сисадминам
Изображение: Shmuel Csaba Otto Traian (CC BY-SA 3.0) Каждый специалист знает, что в современных системах происходит много чего интересного: в фоновом режиме пе...
7 Uses of grep Commands in Linux
To say the grep command is a useful tool for Linux administrators is still an understatement. The grep command is a must-know command for all backend developers. Читать дальше.
To say the grep command is a useful tool for Linux administrators is still an understatement. The grep command is a must-know command for all backend developers. Читать дальше.
Дурацкие советы (но это не точно) по логированию приложений от человека с 20 летним опытом архитектора. В статье разбирается каждый из советов.
A Guide To Application Logging
⚡️Add timestamps to every log output.
⚡️Use a human-readable message.
⚡️Log the source of events.
⚡️Use different log levels.
⚡️Use standardized field names and consistent data types.
⚡️Keep payload data and log messages separately.
⚡️Log data structures in JSON format.
⚡️Provide a standard configuration for all engineers.
Но лучше этих советов придерживаться, если ещё не.
A Guide To Application Logging
⚡️Add timestamps to every log output.
⚡️Use a human-readable message.
⚡️Log the source of events.
⚡️Use different log levels.
⚡️Use standardized field names and consistent data types.
⚡️Keep payload data and log messages separately.
⚡️Log data structures in JSON format.
⚡️Provide a standard configuration for all engineers.
Но лучше этих советов придерживаться, если ещё не.
Ускоренное импортозамещение или как разворачивать Linux-дистрибутив БЕЗ помощи SCCM в распределённой корпоративной сети
Разумеется, установка образов используя виндовую инфраструктуру мне не нравится и поэтому я по шагам опишу (и разовью) один из стандартных методов.
Процесс инсталляции с локального носителя в значительно утрированном виде выглядит следующим образом: груб — монтирует минимальную файловую систему initrd и грузит ядро, ядро запускает процесс init (systemd), который, в свою очередь, запускает инсталлятор. У RedHat — это anaconda, у Debian/Ubuntu — он называется debian-installer, и далее начинается процесс установки. Я буду описывать более родную мне анаконду, а значит — это отечественные дистрибутивы ROSA и REDOS. Читать дальше.
Разумеется, установка образов используя виндовую инфраструктуру мне не нравится и поэтому я по шагам опишу (и разовью) один из стандартных методов.
Процесс инсталляции с локального носителя в значительно утрированном виде выглядит следующим образом: груб — монтирует минимальную файловую систему initrd и грузит ядро, ядро запускает процесс init (systemd), который, в свою очередь, запускает инсталлятор. У RedHat — это anaconda, у Debian/Ubuntu — он называется debian-installer, и далее начинается процесс установки. Я буду описывать более родную мне анаконду, а значит — это отечественные дистрибутивы ROSA и REDOS. Читать дальше.
❤1
Серия статей по траблшутингу производительности Linux. Если не знаете куда копать, то они должны помочь.
Linux troubleshooting: CPU analysis
Linux troubleshooting: Memory analysis
Linux troubleshooting: Disk analysis
Linux Memory: Buffer vs Cache
Linux — Disk I/O Deep Dive
Linux — How to Measure Network Performance
Linux — How To Troubleshoot DNS Issues
Linux troubleshooting: CPU analysis
Linux troubleshooting: Memory analysis
Linux troubleshooting: Disk analysis
Linux Memory: Buffer vs Cache
Linux — Disk I/O Deep Dive
Linux — How to Measure Network Performance
Linux — How To Troubleshoot DNS Issues
Top 20 one-line Linux commands
В этой статье команд в одну строку для упрощения работы в Linux. Среди них: редактирование файла в одну строку, быстрый шэринг файла через веб-сервер, пока общего размера группы файлов и много чего еще. На Медиум!
В этой статье команд в одну строку для упрощения работы в Linux. Среди них: редактирование файла в одну строку, быстрый шэринг файла через веб-сервер, пока общего размера группы файлов и много чего еще. На Медиум!
Medium
Top 20 one-line Linux commands.
Every Linux user has a favorite single-line command. But here I have listed out the top 20 Linux commands we can’t live without.
Серия статей о безопасности в Linux
В статьях вы узнаете о важных пререквизитах при создании пользователей, особенностях разрешений для файлов, установке требований к паролям, шифровании файлов и много другом.
Securing your Linux server with these best practices
Securing Your Linux Server Part II
Securing your Linux Servers Part 3
В статьях вы узнаете о важных пререквизитах при создании пользователей, особенностях разрешений для файлов, установке требований к паролям, шифровании файлов и много другом.
Securing your Linux server with these best practices
Securing Your Linux Server Part II
Securing your Linux Servers Part 3
Advanced VIM — 7 Most Useful Commands you’d wish you’d known earlier
7 лайфхаков при использовании VIM. Олды поймут😊
- форматирование json-блоков
- формирование аббревиатур
- сортировка текста
- изменения в нескольких файлах
- повтор последнего изменения в нескольких файлах
- использование закладок в линиях
- использование табов
Статья на Медиум
7 лайфхаков при использовании VIM. Олды поймут😊
- форматирование json-блоков
- формирование аббревиатур
- сортировка текста
- изменения в нескольких файлах
- повтор последнего изменения в нескольких файлах
- использование закладок в линиях
- использование табов
Статья на Медиум
Пара статей про настройки безопасности Docker
Вы узнаете как:
- настроить nologin shell
- отключить возможность повышения привилегий
- отключить сетевую доступность между контейнерами
- ограничение использования ресурсов
и многое другое.
👉 Advanced Docker Security
👉 Advanced Docker Security Part II
Вы узнаете как:
- настроить nologin shell
- отключить возможность повышения привилегий
- отключить сетевую доступность между контейнерами
- ограничение использования ресурсов
и многое другое.
👉 Advanced Docker Security
👉 Advanced Docker Security Part II
6 Essential SSH Commands To Manage Remote Machines
Интересная статья по работе с ключами и другими опциями SSH. Читать дальше.
Интересная статья по работе с ключами и другими опциями SSH. Читать дальше.
Linux: The pee command, redirect stdin to multiple command pipelines
Команда Linux pee разделит стандартный вывод на два или более потоков, что может быть очень удобно в ситуациях, когда обработка данных стандартного ввода во многих потоках может повысить производительность. Читать дальше.
Команда Linux pee разделит стандартный вывод на два или более потоков, что может быть очень удобно в ситуациях, когда обработка данных стандартного ввода во многих потоках может повысить производительность. Читать дальше.
Unix Commands, Pipes, and Processes
How to combine Unix commands with pipes and manage running programs. Читать дальше.
How to combine Unix commands with pipes and manage running programs. Читать дальше.
How to execute shell commands properly in Python
Интересная статья-сравнение вызова os.system() и subprocess.run(). Рассказывают почему первый совершенно небезопасен в отличие от второго.
Читать дальше.
Интересная статья-сравнение вызова os.system() и subprocess.run(). Рассказывают почему первый совершенно небезопасен в отличие от второго.
Читать дальше.
Известные баги ядра Linux и борьба с ними
Проблемы с безопасностью возникают на почве многих багов ядра. Их могут легко эксплуатировать хакеры, зачастую даже при отсутствии человеческих ошибок со стороны жертвы – даже когда все технологии и меры безопасности реализованы надёжно, баг ядра может сделать вашу систему уязвимой к DoS-атакам (отказ в обслуживании), повышению привилегий и прочим киберугрозам.
Вот несколько наиболее известных слабых мест ядра Linux из последних:
Читать дальше.
Проблемы с безопасностью возникают на почве многих багов ядра. Их могут легко эксплуатировать хакеры, зачастую даже при отсутствии человеческих ошибок со стороны жертвы – даже когда все технологии и меры безопасности реализованы надёжно, баг ядра может сделать вашу систему уязвимой к DoS-атакам (отказ в обслуживании), повышению привилегий и прочим киберугрозам.
Вот несколько наиболее известных слабых мест ядра Linux из последних:
Читать дальше.
Top 35 LINUX Interview Questions And Answers
Если вдруг собрались на собеседование, где у вас будут спрашивать про работу с Linux. Читать дальше.
Если вдруг собрались на собеседование, где у вас будут спрашивать про работу с Linux. Читать дальше.